SlideShare una empresa de Scribd logo
1 de 22
Trebajo hecho por: Pau
Segarra Martínez
LA ERA DIGITAL Y LA
SEGURIDAD INFORMÁTICA
INDEX
● 1- La era digital.
● 2- Seguridad informática.
LA ERA DIGITAL
● 1.1. Un mundo conectado.
● 1.2. Trabajo colaborativo en la web 2.0.
●
1.3. Selección de la información.
●
1.4. Organización de la información.
●
1.5. Producción de contenidos.
● 1.6. Medios de comunicación.
● 1.7. Redes sociales.
●
1.8. Alojamiento y distribución de archivos en la nube.
●
1.9. Comercio electrónico.
●
1.10. Factores de riesgo en la era digital.
UN MUNDO CONECTADO
Tenemos una gran cantidad de servicios multiplataforma a nuestra disposición que nos permiten la búsqueda,
creación, tratamiento, almacenamiento y presentación de información. Por ejemplo, podemos crear una
presentación de diapositivas en PowerPoint, subirla desde nuestro ordenador y almacenarla en Drive, para
después poder acceder al documento desde un teléfono móvil y mostrar la presentación desde un proyector.
Se pueden encontrar muchas utilidades y aplicaciones a la gran cantidad de interconexiones entre objetos
que podemos encontrar, desde dispositivos móviles, pasando por electrodomésticos, hasta drones o
semáforos; todos ellos conectados a través de una red.
TRABAJO COLABORATIVO EN LA
WEB 2.0
La Web 2.0 tiene como emblema principal la existencia de los “prosumidores”, es decir de los usuarios de
la misma que son a la vez consumidores y productores de información que es compartida por medio de
las plataformas sociales de la web. Por primera vez, con la aparición de las redes sociales, los usuarios
pueden “buscar” información y a la vez “ofrecerla” al mismo tiempo al resto de los miembros de la
comunidad colaborativa.
SELECCIÓN DE LA
INFORMACIÓN
Existen muchos métodos para la selección de información, algunos de ellos són:
● Lenguaje natural: Una forma de plantear la búsqueda consiste en escribir sencillamente lo que se
desea encontrar, por ejemplo: ¿quién dijo pienso luego existo?
● Frases literales: Si lo que se desea es encontrar páginas web que contengan una frase textual, solo
es necesario escribir la frase entre comillas.
● Asociación de palabras clave: Esta estrategia de búsqueda permite asociar varias palabras que,
deacuerdo a lo que se está buscando, se considera que están relacionadas.
● Términos requeridos y términos excluidos: La mayoría de los buscadores permite excluir ciertos
términos. Esta posibilidad es muy útil cuando se requiere excluir ciertos aspectos que usualmente se
presentan en los resultados de búsqueda. Generalmente esta estrategia se utiliza cuando se conoce
mucho sobre el tema que se está buscando, o bien como estrategia para refinar una búsqueda ya
realizada.
● Comodines: El comodín se representa por un asterisco (*) y se puede ubicar enm cualquier lugar de
la palabra reemplazando un conjunto indeterminado de caracteres, por ejemplo: anfibio*.
Organizació de la información
● La organización de la información constituye actualmente un factor de éxito en las empresas. La
introducción del ordenador en el mundo empresarial revolucionó por completo el sector. Se
desarrollaron más tarde bases de datos y aplicaciones dedicadas a optimizar la gestión de
información, debido a la relevancia de este aspecto en el mundo empresarial.
● Años más tarde fue Internet quien revolucionó el sector empresarial, se pasó a controlar mucha más
información que debía ser organizada. Una buena organización garantiza disponer de la información
precisa al instante, haciéndola visible sólo a aquellos usuarios con los permisos suficientes. Además,
una buena organización permite una gran coordinación y comunicación entre los miembros. Otros
beneficios de la organización de la información son la reducción de costes y esfuerzo en proyectos,
al tener disponible de una manera más eficaz la documentación de otros proyectos.
PRODUCCIÓN DE CONTENIDOS
MEDIOS DE COMUNICACIÓN
● Los medios de comunicación son herramientas e instrumentos que son utilizados actualmente en las
sociedades, y a partir del siglo XIX, para informar y comunicar de forma masiva a la población.
● Los medios se clasifican según la estructura física que sirve de soporte para la transmisión de la
información, podemos distinguir:
- Los medios audiovisuales
-Los medios radiofónicos
-Los medios impresos
-Los medios digitales
REDES SOCIALES
● Redes sociales es un término originado en la comunicación. Estas se refieren al conjunto
delimitado de individuos, grupos, comunidades y organizaciones vinculados unos a otros a través
de relaciones sociales. Esto fue el resultado de la convergencia de los medios, la economía
política de los mismos y el desarrollo de tecnologías, teniendo como objetivo la interacción de dos
o más canales.
● La mayoría de redes sociales han visto cómo aumentaban su número de usuario.
-No sólo se consolida Facebook como la gran red social en el primer puesto ya rozando los dos
mil millones de usuarios sino que además sus recientes adquisiciones:
-Whatsapp e Instagram no dejan de crecer. WhatsApp, que nació en 2009, ha sobrepasado a
YouTube ocupando la segunda posición en número de usuarios. Y para rematar el despegue total
de Facebook Messenger.
-Otras redes sociales con elevados crecimientos son : Tumblr que en un año pasa de 200 a 550
millones de usuarios, Reddit que pasa de 70 a 250 millones de usuarios y Snapchat de 30 a 300,
aunque es previsible que caiga tras las emisiones en directo de Instagram que están provocando
la “huida” de usuarios de Snapchat.
ALOJAMIENTO Y DISTRIBUCIÓN
DE ARCHIVOS EN LA NUBE
● Es el procesamiento y almacenamiento de datos en servidores remotos alijados en la web (internet).
-Servicios de alojamiento de archivos.
● Proporcionan discos virtuales en servidores de Internet para que los usuarios puedan almacenar y
gestionar sus archivos. Dropbox, Google Drive, OneDrive y Mega.
-Plataformas en al nube para el intercambio de archivos.
● Su ventaja contra el correo electrónico es la capacidad de alojamiento. Por ejemplo, WeTransfer
ofrece alojamiento temporal mientras que DepositFiles, Uploaded etc... los mantienen
indefinidamente y te pagan por la cantidad de descargas que obtienen sus archivos (su desventaja
es la cantidad de publicidad que contienen).
-Copias de seguridad.
● El proceso mediante el cual los archivos de un equipo que un usuario desea conservar se trasladan a
un soporte de almacenamiento con el fin de poder recuperarlos en caso de pérdida de la
información.
COMERCIO ELECTRÓNICO
● El comercio electrónico es una modalidad de compraventa que ha revolucionado el mundo
empresarial y que tiene en Internet a su principal aliado. Sin embargo, son pocas las veces que nos
paramos a analizar algunos de sus indicadores más importantes, así como la manera en que éstos
pueden ayudar a las organizaciones –fundamentalmente a las pymes– a desarrollar sus negocios
digitalmente.
● El comercio electrónico en España. Según datos del INE, en 2013 aumentó el número de españoles
que compraron por Internet, alcanzando la cifra de los 11 millones de usuarios. El País Vasco y
Madrid (ambas con un 40% del total) fueron las regiones que mayor número de compras registraron.
Frente a ellas, Canarias y Extremadura, que no llegaron al 25% de cuota de mercado.
FACTORES DE RIESGO EN LA
ERA DIGITAL
Los más graves son los que afectas a la seguridad física y a la integridad moral de las personas. Los
más comunes son:
● Ciberbullying: Su finalidad es molestas a una persona hasta atormentarla, incluso maltratarla.
● Grooming: Situación en la que un adulto usa tácticas para conseguir la confianza en un menor para
conseguir su confianza.
● Sexting: Envía de contenido sexual a través de dispositivos móviles. Las personas que envían estos
archivos se dirigen hacia sus parejas pero no saben que pueden acabar en terceras personas.
SEGURIDAD
INFORMATICA
●
2.1. La seguridad de la información.
● 2.2. Amenazas a la seguridad.
●
2.3. Malware.
● 2.4. Ataques a los sistemas informáticos.
●
2.5. Protección contra el malware.
● 2.6. Cifrado de la información.
●
2.7. Firma electrónica y certificado digital.
● 2.8. Navegación segura.
●
2.9. Privacidad de la información.
● 2.10. Protección de las conexiones en red.
●
2.11. Seguridad en las comunicaciones inalámbricas.
LA SEGURIDAD DE LA
INFORMÁTICA
● La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de
la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica
que permita asegurar la inviolabilidad de un sistema.
● Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de
software) o físico (vinculado al mantenimiento eléctrico, por ejemplo).
● Entre las herramientas más usuales de la seguridad informática, se encuentran los programas
antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas
(passwords).
AMENAZAS A LA SEGURIDAD
● Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede
producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la
Seguridad Informática, los Elementos de Información.
● Generalmente se distingue y divide tres grupos
-Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que
están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el
gobierno hacia la sociedad civil.
-Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos
indirectamente causados por la intervención humana.
-Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte
de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas
menos predecibles porque están directamente relacionado con el comportamiento humano.
MALWARE
● Frecuentemente, el malware accede a su dispositivo a través de Internet y del correo electrónico,
aunque también puede conseguir acceder a través de sitios web hackeados, demos de juegos,
archivos de música, barras de herramientas, software, suscripciones gratuitas o cualquier otra cosa
que descargue de Internet en un dispositivo que no esté protegido con software antimalware.
● La mejor forma de deshacerse del malware es utilizar una herramienta de eliminación de malware
fiable, como la que puede encontrar en un buen software antimalware. Avast Free Antivirus, también
antimalware, puede eliminar de forma fácil y rápida el malware de sus dispositivos. Pero es más que
una herramienta gratuita de eliminación de malware: es también una protección en tiempo real contra
todos los ataques de malware.
●
ATAQUES A LOS SISTEMAS
INFORMÁTICOS
● Un ataque informático es un intento organizado e intencionado causada por una o más personas
para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser
hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas
intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en
corporaciones.
● Consecuencias
-Daños triviales
-Daños menores
-Daños moderados
-Daños mayores
-Daños severos
-Daños ilimitados
PROTECCIÓN CONTRA EL
MALWARE
● La respuesta se divide en dos partes:
-Mantenerse atento
-Utilizar herramientas de protección.
● Uno de los medios más populares para propagar malware es el correo electrónico, en el que el
malware se puede disfrazar como un mensaje procedente de una empresa conocida, como un banco
o un mensaje personal de un amigo.
CIFRADO DE LA INFORMÁTICA
● Cifrar o encriptar datos significa alterarlos, generalmente mediante el uso de una clave, de modo que
no sean legibles para quienes no posean dicha clave. Luego, a través del proceso de descifrado,
aquellos que sí poseen la clave podrán utilizarla para obtener la información original. Esta técnica
protege la información sensible de una organización, ya que si los datos cifrados son interceptados,
no podrán ser leídos.
FIRMA ELECTRÓNICA Y
CERTIFICADO DIGITAL
● La firma electrónica permite al receptor de un mensaje verificar la autenticidad del emisor de la
información así como verificar que dicha información no ha sido modificada desde su generación. De
este modo, la firma electrónica ofrece el soporte para la autenticación e integridad de los datos así
como para el no repudio en origen, ya que el originador de un mensaje firmado electrónicamente no
puede argumentar que no lo es.
Una firma electrónica está destinada para el mismo propósito que una manuscrita. Sin embargo, una
firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra
la clave privada del firmante.
● Un certificado digital es un sistema de firma electrónica que permite identificar a su titular. Asegura la
identidad del que establece la comunicación electrónica y si se utiliza para firmar datos permite
garantizar que éstos no han sido modificados así como la identidad del firmante.
Power point redes

Más contenido relacionado

La actualidad más candente

Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimientomariojuanelo
 
Tisg (Tecnología de la Información en una Sociedad Global)
Tisg (Tecnología de la Información en una Sociedad Global)Tisg (Tecnología de la Información en una Sociedad Global)
Tisg (Tecnología de la Información en una Sociedad Global)pifc97
 
Urgente tarea
Urgente tareaUrgente tarea
Urgente tareamedaqt
 
Proyecto de campo (tisg)
Proyecto de campo (tisg)Proyecto de campo (tisg)
Proyecto de campo (tisg)ihanbi11-2
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologíasAndreakowa
 
Ensayos de las tics
Ensayos de las ticsEnsayos de las tics
Ensayos de las ticssena
 
Todo sobre las tic
Todo sobre las ticTodo sobre las tic
Todo sobre las tic8753
 
Evolucion de la informacion en la tecnologia
Evolucion de la informacion en la tecnologiaEvolucion de la informacion en la tecnologia
Evolucion de la informacion en la tecnologiaLuzDaryCortes2
 

La actualidad más candente (20)

TIC´S
TIC´STIC´S
TIC´S
 
Solucion Del Taller[1]
Solucion Del Taller[1]Solucion Del Taller[1]
Solucion Del Taller[1]
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimiento
 
Ppt fina ll
Ppt fina llPpt fina ll
Ppt fina ll
 
Tisg (Tecnología de la Información en una Sociedad Global)
Tisg (Tecnología de la Información en una Sociedad Global)Tisg (Tecnología de la Información en una Sociedad Global)
Tisg (Tecnología de la Información en una Sociedad Global)
 
Urgente tarea
Urgente tareaUrgente tarea
Urgente tarea
 
Tic
TicTic
Tic
 
Congreso Ciudadanía Digital - Derecho a saber
Congreso Ciudadanía Digital - Derecho a saberCongreso Ciudadanía Digital - Derecho a saber
Congreso Ciudadanía Digital - Derecho a saber
 
Proyecto de campo (tisg)
Proyecto de campo (tisg)Proyecto de campo (tisg)
Proyecto de campo (tisg)
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Redes y tics
Redes y ticsRedes y tics
Redes y tics
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
TISG
TISGTISG
TISG
 
Ensayos de las tics
Ensayos de las ticsEnsayos de las tics
Ensayos de las tics
 
Todo sobre las tic
Todo sobre las ticTodo sobre las tic
Todo sobre las tic
 
Tics tller[1]
Tics tller[1]Tics tller[1]
Tics tller[1]
 
tisg.
tisg.tisg.
tisg.
 
Evolucion de la informacion en la tecnologia
Evolucion de la informacion en la tecnologiaEvolucion de la informacion en la tecnologia
Evolucion de la informacion en la tecnologia
 

Similar a Power point redes

Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàticaDeersarasombra
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Practica area digital.
Practica area digital.Practica area digital.
Practica area digital.marina_ruiz30
 
Informática 1-2-3 unidades
Informática 1-2-3 unidadesInformática 1-2-3 unidades
Informática 1-2-3 unidadesOscar Morel
 
como utilizar las redes sociales
como utilizar las redes socialescomo utilizar las redes sociales
como utilizar las redes socialesjoanmartinez803
 
Microleccion 20 final-3 audio
Microleccion 20 final-3 audioMicroleccion 20 final-3 audio
Microleccion 20 final-3 audiotequila34
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºanaauylulii
 
Erramientas informaticas [autoguardado]
Erramientas informaticas [autoguardado]Erramientas informaticas [autoguardado]
Erramientas informaticas [autoguardado]eduardocorderomtz
 
Ciberespacio y sus Caracteristicas
Ciberespacio y sus CaracteristicasCiberespacio y sus Caracteristicas
Ciberespacio y sus Caracteristicasalexanderuiz72
 
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
Profesora Yuney, DISEÑO WEB,  Actividad 1.pptxProfesora Yuney, DISEÑO WEB,  Actividad 1.pptx
Profesora Yuney, DISEÑO WEB, Actividad 1.pptxalexanderuiz72
 
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
Profesora Yuney, DISEÑO WEB,  Actividad 1.pptxProfesora Yuney, DISEÑO WEB,  Actividad 1.pptx
Profesora Yuney, DISEÑO WEB, Actividad 1.pptxalexanderuiz72
 
Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICSofia Calop
 
Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticahenshenry1812
 

Similar a Power point redes (20)

Presentació informàtica
Presentació informàticaPresentació informàtica
Presentació informàtica
 
Unidad iii y iv
Unidad iii y ivUnidad iii y iv
Unidad iii y iv
 
Unidad iii y iv
Unidad iii y ivUnidad iii y iv
Unidad iii y iv
 
Era digital
Era digitalEra digital
Era digital
 
Practica area digital.
Practica area digital.Practica area digital.
Practica area digital.
 
Conceptos generales
Conceptos generalesConceptos generales
Conceptos generales
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Informática 1-2-3 unidades
Informática 1-2-3 unidadesInformática 1-2-3 unidades
Informática 1-2-3 unidades
 
como utilizar las redes sociales
como utilizar las redes socialescomo utilizar las redes sociales
como utilizar las redes sociales
 
Microleccion 20 final-3 audio
Microleccion 20 final-3 audioMicroleccion 20 final-3 audio
Microleccion 20 final-3 audio
 
migue vasco
migue vascomigue vasco
migue vasco
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºa
 
Tic
TicTic
Tic
 
Erramientas informaticas [autoguardado]
Erramientas informaticas [autoguardado]Erramientas informaticas [autoguardado]
Erramientas informaticas [autoguardado]
 
Convergencia.
Convergencia.Convergencia.
Convergencia.
 
Ciberespacio y sus Caracteristicas
Ciberespacio y sus CaracteristicasCiberespacio y sus Caracteristicas
Ciberespacio y sus Caracteristicas
 
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
Profesora Yuney, DISEÑO WEB,  Actividad 1.pptxProfesora Yuney, DISEÑO WEB,  Actividad 1.pptx
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
 
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
Profesora Yuney, DISEÑO WEB,  Actividad 1.pptxProfesora Yuney, DISEÑO WEB,  Actividad 1.pptx
Profesora Yuney, DISEÑO WEB, Actividad 1.pptx
 
Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TIC
 
Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informática
 

Último

PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 

Último (15)

PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 

Power point redes

  • 1. Trebajo hecho por: Pau Segarra Martínez LA ERA DIGITAL Y LA SEGURIDAD INFORMÁTICA
  • 2. INDEX ● 1- La era digital. ● 2- Seguridad informática.
  • 3. LA ERA DIGITAL ● 1.1. Un mundo conectado. ● 1.2. Trabajo colaborativo en la web 2.0. ● 1.3. Selección de la información. ● 1.4. Organización de la información. ● 1.5. Producción de contenidos. ● 1.6. Medios de comunicación. ● 1.7. Redes sociales. ● 1.8. Alojamiento y distribución de archivos en la nube. ● 1.9. Comercio electrónico. ● 1.10. Factores de riesgo en la era digital.
  • 4. UN MUNDO CONECTADO Tenemos una gran cantidad de servicios multiplataforma a nuestra disposición que nos permiten la búsqueda, creación, tratamiento, almacenamiento y presentación de información. Por ejemplo, podemos crear una presentación de diapositivas en PowerPoint, subirla desde nuestro ordenador y almacenarla en Drive, para después poder acceder al documento desde un teléfono móvil y mostrar la presentación desde un proyector. Se pueden encontrar muchas utilidades y aplicaciones a la gran cantidad de interconexiones entre objetos que podemos encontrar, desde dispositivos móviles, pasando por electrodomésticos, hasta drones o semáforos; todos ellos conectados a través de una red.
  • 5. TRABAJO COLABORATIVO EN LA WEB 2.0 La Web 2.0 tiene como emblema principal la existencia de los “prosumidores”, es decir de los usuarios de la misma que son a la vez consumidores y productores de información que es compartida por medio de las plataformas sociales de la web. Por primera vez, con la aparición de las redes sociales, los usuarios pueden “buscar” información y a la vez “ofrecerla” al mismo tiempo al resto de los miembros de la comunidad colaborativa.
  • 6. SELECCIÓN DE LA INFORMACIÓN Existen muchos métodos para la selección de información, algunos de ellos són: ● Lenguaje natural: Una forma de plantear la búsqueda consiste en escribir sencillamente lo que se desea encontrar, por ejemplo: ¿quién dijo pienso luego existo? ● Frases literales: Si lo que se desea es encontrar páginas web que contengan una frase textual, solo es necesario escribir la frase entre comillas. ● Asociación de palabras clave: Esta estrategia de búsqueda permite asociar varias palabras que, deacuerdo a lo que se está buscando, se considera que están relacionadas. ● Términos requeridos y términos excluidos: La mayoría de los buscadores permite excluir ciertos términos. Esta posibilidad es muy útil cuando se requiere excluir ciertos aspectos que usualmente se presentan en los resultados de búsqueda. Generalmente esta estrategia se utiliza cuando se conoce mucho sobre el tema que se está buscando, o bien como estrategia para refinar una búsqueda ya realizada. ● Comodines: El comodín se representa por un asterisco (*) y se puede ubicar enm cualquier lugar de la palabra reemplazando un conjunto indeterminado de caracteres, por ejemplo: anfibio*.
  • 7. Organizació de la información ● La organización de la información constituye actualmente un factor de éxito en las empresas. La introducción del ordenador en el mundo empresarial revolucionó por completo el sector. Se desarrollaron más tarde bases de datos y aplicaciones dedicadas a optimizar la gestión de información, debido a la relevancia de este aspecto en el mundo empresarial. ● Años más tarde fue Internet quien revolucionó el sector empresarial, se pasó a controlar mucha más información que debía ser organizada. Una buena organización garantiza disponer de la información precisa al instante, haciéndola visible sólo a aquellos usuarios con los permisos suficientes. Además, una buena organización permite una gran coordinación y comunicación entre los miembros. Otros beneficios de la organización de la información son la reducción de costes y esfuerzo en proyectos, al tener disponible de una manera más eficaz la documentación de otros proyectos.
  • 9. MEDIOS DE COMUNICACIÓN ● Los medios de comunicación son herramientas e instrumentos que son utilizados actualmente en las sociedades, y a partir del siglo XIX, para informar y comunicar de forma masiva a la población. ● Los medios se clasifican según la estructura física que sirve de soporte para la transmisión de la información, podemos distinguir: - Los medios audiovisuales -Los medios radiofónicos -Los medios impresos -Los medios digitales
  • 10. REDES SOCIALES ● Redes sociales es un término originado en la comunicación. Estas se refieren al conjunto delimitado de individuos, grupos, comunidades y organizaciones vinculados unos a otros a través de relaciones sociales. Esto fue el resultado de la convergencia de los medios, la economía política de los mismos y el desarrollo de tecnologías, teniendo como objetivo la interacción de dos o más canales. ● La mayoría de redes sociales han visto cómo aumentaban su número de usuario. -No sólo se consolida Facebook como la gran red social en el primer puesto ya rozando los dos mil millones de usuarios sino que además sus recientes adquisiciones: -Whatsapp e Instagram no dejan de crecer. WhatsApp, que nació en 2009, ha sobrepasado a YouTube ocupando la segunda posición en número de usuarios. Y para rematar el despegue total de Facebook Messenger. -Otras redes sociales con elevados crecimientos son : Tumblr que en un año pasa de 200 a 550 millones de usuarios, Reddit que pasa de 70 a 250 millones de usuarios y Snapchat de 30 a 300, aunque es previsible que caiga tras las emisiones en directo de Instagram que están provocando la “huida” de usuarios de Snapchat.
  • 11. ALOJAMIENTO Y DISTRIBUCIÓN DE ARCHIVOS EN LA NUBE ● Es el procesamiento y almacenamiento de datos en servidores remotos alijados en la web (internet). -Servicios de alojamiento de archivos. ● Proporcionan discos virtuales en servidores de Internet para que los usuarios puedan almacenar y gestionar sus archivos. Dropbox, Google Drive, OneDrive y Mega. -Plataformas en al nube para el intercambio de archivos. ● Su ventaja contra el correo electrónico es la capacidad de alojamiento. Por ejemplo, WeTransfer ofrece alojamiento temporal mientras que DepositFiles, Uploaded etc... los mantienen indefinidamente y te pagan por la cantidad de descargas que obtienen sus archivos (su desventaja es la cantidad de publicidad que contienen). -Copias de seguridad. ● El proceso mediante el cual los archivos de un equipo que un usuario desea conservar se trasladan a un soporte de almacenamiento con el fin de poder recuperarlos en caso de pérdida de la información.
  • 12. COMERCIO ELECTRÓNICO ● El comercio electrónico es una modalidad de compraventa que ha revolucionado el mundo empresarial y que tiene en Internet a su principal aliado. Sin embargo, son pocas las veces que nos paramos a analizar algunos de sus indicadores más importantes, así como la manera en que éstos pueden ayudar a las organizaciones –fundamentalmente a las pymes– a desarrollar sus negocios digitalmente. ● El comercio electrónico en España. Según datos del INE, en 2013 aumentó el número de españoles que compraron por Internet, alcanzando la cifra de los 11 millones de usuarios. El País Vasco y Madrid (ambas con un 40% del total) fueron las regiones que mayor número de compras registraron. Frente a ellas, Canarias y Extremadura, que no llegaron al 25% de cuota de mercado.
  • 13. FACTORES DE RIESGO EN LA ERA DIGITAL Los más graves son los que afectas a la seguridad física y a la integridad moral de las personas. Los más comunes son: ● Ciberbullying: Su finalidad es molestas a una persona hasta atormentarla, incluso maltratarla. ● Grooming: Situación en la que un adulto usa tácticas para conseguir la confianza en un menor para conseguir su confianza. ● Sexting: Envía de contenido sexual a través de dispositivos móviles. Las personas que envían estos archivos se dirigen hacia sus parejas pero no saben que pueden acabar en terceras personas.
  • 14. SEGURIDAD INFORMATICA ● 2.1. La seguridad de la información. ● 2.2. Amenazas a la seguridad. ● 2.3. Malware. ● 2.4. Ataques a los sistemas informáticos. ● 2.5. Protección contra el malware. ● 2.6. Cifrado de la información. ● 2.7. Firma electrónica y certificado digital. ● 2.8. Navegación segura. ● 2.9. Privacidad de la información. ● 2.10. Protección de las conexiones en red. ● 2.11. Seguridad en las comunicaciones inalámbricas.
  • 15. LA SEGURIDAD DE LA INFORMÁTICA ● La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. ● Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). ● Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
  • 16. AMENAZAS A LA SEGURIDAD ● Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. ● Generalmente se distingue y divide tres grupos -Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil. -Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana. -Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano.
  • 17. MALWARE ● Frecuentemente, el malware accede a su dispositivo a través de Internet y del correo electrónico, aunque también puede conseguir acceder a través de sitios web hackeados, demos de juegos, archivos de música, barras de herramientas, software, suscripciones gratuitas o cualquier otra cosa que descargue de Internet en un dispositivo que no esté protegido con software antimalware. ● La mejor forma de deshacerse del malware es utilizar una herramienta de eliminación de malware fiable, como la que puede encontrar en un buen software antimalware. Avast Free Antivirus, también antimalware, puede eliminar de forma fácil y rápida el malware de sus dispositivos. Pero es más que una herramienta gratuita de eliminación de malware: es también una protección en tiempo real contra todos los ataques de malware. ●
  • 18. ATAQUES A LOS SISTEMAS INFORMÁTICOS ● Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones. ● Consecuencias -Daños triviales -Daños menores -Daños moderados -Daños mayores -Daños severos -Daños ilimitados
  • 19. PROTECCIÓN CONTRA EL MALWARE ● La respuesta se divide en dos partes: -Mantenerse atento -Utilizar herramientas de protección. ● Uno de los medios más populares para propagar malware es el correo electrónico, en el que el malware se puede disfrazar como un mensaje procedente de una empresa conocida, como un banco o un mensaje personal de un amigo.
  • 20. CIFRADO DE LA INFORMÁTICA ● Cifrar o encriptar datos significa alterarlos, generalmente mediante el uso de una clave, de modo que no sean legibles para quienes no posean dicha clave. Luego, a través del proceso de descifrado, aquellos que sí poseen la clave podrán utilizarla para obtener la información original. Esta técnica protege la información sensible de una organización, ya que si los datos cifrados son interceptados, no podrán ser leídos.
  • 21. FIRMA ELECTRÓNICA Y CERTIFICADO DIGITAL ● La firma electrónica permite al receptor de un mensaje verificar la autenticidad del emisor de la información así como verificar que dicha información no ha sido modificada desde su generación. De este modo, la firma electrónica ofrece el soporte para la autenticación e integridad de los datos así como para el no repudio en origen, ya que el originador de un mensaje firmado electrónicamente no puede argumentar que no lo es. Una firma electrónica está destinada para el mismo propósito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante. ● Un certificado digital es un sistema de firma electrónica que permite identificar a su titular. Asegura la identidad del que establece la comunicación electrónica y si se utiliza para firmar datos permite garantizar que éstos no han sido modificados así como la identidad del firmante.